RodzajSala Training
Zarejestruj się

Kontakt z nami

Pola oznaczone * są wymagane

 

Portfolio ECES

Opis

Audiencja i wymagania wstępne

Konspekt szkolenia

Harmonogram i opłaty

Orzecznictwo

Certyfikowany specjalista ds. Szyfrowania WE-ECES (ECES)

Program EC-Council Certified Encryption Specialist (ECES) wprowadza specjalistów i studentów w dziedzinie kryptografii. Uczestnicy poznają podstawy nowoczesnej symetrycznej i kluczowej kryptografii, w tym szczegóły algorytmów takich jak Feistel Networks, DES i AES. Inne tematy:
  • Przegląd innych algorytmów, takich jak Blowfish, Twofish i Skipjack
  • Hashowanie algorytmów, w tym MD5, MD6, SHA, Gost, RIPMD 256 i inne.
  • Asymetryczna kryptografia obejmująca dokładne opisy RSA, Elgamal, krzywej eliptycznej i DSA.
  • Istotne pojęcia, takie jak dyfuzja, dezorientacja i zasada Kerkchoffa.

Uczestnicy otrzymają również praktyczne zastosowanie następujących elementów:

  • Jak skonfigurować VPN
  • Zaszyfruj dysk
  • Praktyczne doświadczenie ze steganografią
  • Opiera się na doświadczeniu w zakresie algorytmów kryptograficznych, od klasycznych szyfrów, takich jak szyfr cezara, po współczesne algorytmy takie jak AES i RSA.

Grupa docelowa

Każda osoba zaangażowana w wybór i wdrażanie VPN lub certyfikatów cyfrowych powinna uczestniczyć w tym kursie. Bez zrozumienia kryptografii na pewnym poziomie, ludzie są ograniczeni do następującego hype marketingu. Zrozumienie rzeczywistej kryptografii pozwala określić, który z nich wybrać. Osoba, która pomyślnie ukończy ten kurs, będzie mogła wybrać standard szyfrowania, który jest najbardziej korzystny dla ich organizacji i zrozumieć, jak skutecznie wdrożyć tę technologię. Kurs ten jest doskonały dla etycznych hakerów i specjalistów od testowania penetracji, ponieważ większość kursów testowania penetracji całkowicie pomija kryptoanalizę. Wielu testujących specjalistów testowania penetracji zwykle nie próbuje złamać kryptografii. Podstawowa znajomość kryptoanalizy jest bardzo korzystna dla każdego testu penetracji.

Czas trwania kursu: 3 dni

  1. Wprowadzenie i historia kryptografii
  • Czym jest kryptografia?
  • Historia
  • Substytucja mono-alfabetyczna
  • Cezar Cipher
  • Atbash Cipher
  • ROT 13
  • Scytale
  • Pojedyncze słabości wynikające z substytucji
  • Zastępowanie wielu alfabetów
  • Dysk szyfrowania
  • Vigenère Cipher
  • Vigenère Cipher: Example
  • Łamanie szyfrów Vigenère'a
  • Graj sprawiedliwie
  • Szyfr ADFGVX
  • Maszyna Enigma
  • CrypTool

2. Symetryczna kryptografia i hashe

  • Symetryczna kryptografia
  • Teoria informacji
  • Teoria informacji Koncepcje kryptografii
  • Zasada Kerckhoffa
  • Podstawienie
  • Transpozycja
  • Substytucja i transpozycja
  • Binary M
  • ATH
  • Binarny ORAZ
  • Binarny OR
  • Binarny XOR
  • Blokuj szyfrowanie a szyfrowanie strumienia
  • Symetryczne algorytmy szyfrowania bloków
  • Podstawowe fakty funkcji Feistela
  • Funkcja Feistela
  • Prosty widok pojedynczej rundy
  • Niezbilansowany szyfr Feistela
  • DES
  • 3DES
  • DESx
  • Bielenie
  • AES
  • Ogólne omówienie AES
  • Specyfika AES
  • Blowfish
  • Wąż
  • Dwie ryby
  • Skipjack
  • IDEA
  • Symetryczne metody algorytmów
  • Elektroniczny kodeks (ECB)
  • Blokowanie bloków szyfru (CBC)
  • Rozmnażanie łańcuchów bloków szyfru (PCBC)
  • Sprzężenie zwrotne sprzężenia (CFB)
  • Informacja o sprzężeniu zwrotnym (OFB)
  • Licznik (CTR)
  • Wektor inicjalizacji (IV)
  • Symetryczne szyfry strumieniowe
  • Przykład symetrycznych szyfru strumieniowego: RC4
  • Przykład symetrycznych szyfrów strumienia: FISH
  • Przykład symetrycznych szyfru strumieniowego: PIKE
  • Haszysz
  • Hash - Sól
  • MD5
  • Algorytm MD5
  • MD6
  • Bezpieczny algorytm skrótu (SHA)
  • Widelec 256
  • RIPEMD - 160
  • GOST
  • Tygrys
  • CryptoBench

3. Asymetryczna kryptografia i hashe

  • Szyfrowanie asymetryczne
  • Podstawowe fakty liczbowe
  • Liczby pierwsze
  • Co-Prime
  • Eulers Totient
  • Operator modułowy
  • Numery Fibonacciego
  • Problem urodziny
  • Twierdzenie o urodzinach
  • Atak urodzinowy
  • Generatory liczb losowych
  • Klasyfikacja generatorów liczb losowych
  • Naor-Reingold and Mersenne Twister Pseudorandom Function
  • Liniowy Generator Kontraktyczny
  • Generator liczb losowych Lehmer
  • Opóźniony generator Fibonacciego
  • Diffie-Hellman
  • Rivest Shamir Adleman (RSA)
  • RSA - jak to działa
  • Przykład RSA
  • Menezes-Qu-Vanstone
  • Algorytm podpisu cyfrowego
  • Podpisywanie za pomocą DSA
  • Krzywa eliptyczna
  • Wariacje krzywej eliptycznej
  • Elgamal
  • CrypTool

4. Zastosowania kryptografii

  • Podpisy cyfrowe
  • Co to jest certyfikat cyfrowy?
  • Certyfikaty cyfrowe
  • X.509
  • Certyfikaty X.509
  • Treść certyfikatu X.509
  • Rozszerzenia plików certyfikatów X.509
  • Urząd certyfikacji (CA)
  • Urząd rejestracji (RA)
  • Infrastruktura klucza publicznego (PKI)
  • Cyfrowa terminologia certyfikacyjna
  • Oparty na serwerze protokół weryfikacji certyfikatów
  • Cyfrowe zarządzanie certyfikatami
  • Modele zaufania
  • Certyfikaty i serwery sieciowe
  • Usługi certyfikatów Microsoft
  • Certyfikaty systemu Windows: certmgr.msc
  • Uwierzytelnianie
  • Protokół uwierzytelniania hasła (PAP)
  • Shiva Password Authentication Protocol (S-PAP)
  • Challenge-Handshake Authentication Protocol (CHAP)
  • Kerberos
  • Komponenty systemu Kerberos
  • Całkiem dobra prywatność (PGP)
  • Certyfikaty PGP
  • Szyfrowanie WiFi
  • Wired Equivalent Privacy (WEP)
  • WPA - Wi-Fi Protected Access
  • WPA2
  • SSL
  • TLS
  • Wirtualne sieci prywatne (VPN)
  • Protokół tunelowania typu "point-to-point" (PPTP)
  • PPTP VPN
  • Layer 2 Tunneling Protocol VPN
  • Internet Protocol Security VPN
  • SSL / VPN
  • Szyfrowanie plików
  • Tworzenie kopii zapasowej klucza EFS
  • Przywracanie klucza EFS
  • Bitlocker
  • Bitlocker: Screenshot
  • Oprogramowanie do szyfrowania dysków: Truecrypt
  • Steganografia
  • Warunki dotyczące Steganografii
  • Historyczna Steganografia
  • Dane dotyczące steganografii
  • Inne formy steganografii
  • Implementacje Steganografii
  • Demonstracja
  • Steganaliza
  • Steganaliza - surowa szybka para
  • Steganaliza - analiza chi-kwadrat
  • Steganalysis - Audio Steganalysis
  • Narzędzia do wykrywania stenografii
  • Agencja Bezpieczeństwa Narodowego i kryptografia
  • NSA Suite A Algorytmy szyfrowania
  • Algorytmy szyfrowania NSA Suite B.
  • Agencja Bezpieczeństwa Narodowego: Wpisz algorytmy 1
  • Agencja Bezpieczeństwa Narodowego: Wpisz algorytmy 2
  • Agencja Bezpieczeństwa Narodowego: Wpisz algorytmy 3
  • Agencja Bezpieczeństwa Narodowego: Wpisz algorytmy 4
  • Niezniszczalne szyfrowanie

5. Kryptoanaliza

  • Czym jest kryptografia?
  • Historia
  • Substytucja mono-alfabetyczna
  • Cezar Cipher
  • Atbash Cipher
  • ROT 13
  • Scytale
  • Pojedyncze słabości wynikające z substytucji
  • Zastępowanie wielu alfabetów
  • Dysk szyfrowania
  • Vigenère Cipher
  • Vigenère Cipher: Example
  • Łamanie szyfrów Vigenère'a
  • Graj sprawiedliwie
  • Szyfr ADFGVX
  • Maszyna Enigma
  • CrypTool

Napisz do nas na info@itstechschool.com i skontaktuj się z nami w + 91-9870480053, aby uzyskać informacje o cenie i certyfikacie kursu, harmonogramie i lokalizacji

Rzuć nam zapytanie

Orzecznictwo

Szczegóły egzaminu:

  • Liczba pytań:50
  • Przechodząc Wynik:% 70
  • Czas trwania testu:2 godzin
  • Format testu:Wielokrotny wybór
  • Testowa dostawa:Centrum egzaminacyjne WE-Rada (EGZAMIN ECK)
  • Czas trwania kursu / klasy:3 dni / 20 godzin

Aby uzyskać więcej informacji uprzejmie Skontaktuj się z nami.


reviews




SŁOWO WYSZUKIWANIA SŁÓW KLUCZOWYCH

  • Szkolenie EC-Council Certified Encryption Specialist (ECES) w Gurgaon
  • Koszt certyfikacji EC-Council Certified Encryption Specialist (ECES) w Gurgaon
  • Institute for Ec-Council Certified Encryption Specialist (ECES) w Gurgaon
  • Specjalista ds. Certyfikowanych szyfrów WE (ECES) w Gurgaon
  • Certyfikat EC-Council Certified Encryption Specialist (ECES) w Gurgaon
  • Kurs EC-Council Certified Encryption Specialist (ECES) w Gurgaon
  • Najlepsze szkolenie EC-Council Certified Encryption Specialist (ECES) w Internecie
  • Szkolenie EC-Council Certified Encryption Specialist (ECES)